Временная скидка 60% на годовую подписку!
Главная Статьи (страница 86)

Статьи

Любой стресс за ваши деньги

Вначале были веб-приложения, которые предоставляли информацию пользователям Сети. Потом появились сервисы, которые позволяли владельцам веб-приложений предсказать допустимую нагрузку. И с помощью этих сервисов придумали хакеры способ вывести любое веб-приложение за пределы допустимой нагрузки…

Кушать подано!

Современный сайт — это уже далеко не набор HTML-файлов и картинок с несколькими таблицами стилей и скриптами, которые можно просто выложить на сервер как есть. Теперь для разработки используют множество инструментов: CSS-препроцессоры, минификаторы и склейщики скриптов, оптимизаторы картинок, генераторы спрайтов и многое другое

Малварь, бабло качай!

В нынешних компьютерах и смартфонах хранятся живые деньги. Ну, пусть не хранятся, но уж доступ-то к ним вполне себе обеспечивается! Поэтому сейчас мы видим, что старые добрые методы, такие как шантаж, вымогательство и мошенничество, показывают себя на новом технологическом уровне

Делаем интернет-кофеварку с Raspberry Pi

Появившийся в 1998 году гипертекстовый протокол управления кофеваркой HTCPCP/1.0 ныне незаслуженно забыт. Чтобы воскресить заложенные в него создателями идеи, реализуем кофеварку с управлением от Raspberry Pi.

Восполняем пробелы в *nix-системах

Существует великое множество различных *nix-систем и дистрибутивов Linux/BSD. Бывает, что той или иной функции или программы, к которой ты привык в твоей любимой системе, вдруг по каким-то причинам нет в другой. Есть ли аналоги или способ заставить ее заработать?

Как поживает Chrome OS

Ковыряться в продуктах Google — удивительное занятие. Тебя просто не покидает ощущение, будто перед тобой что-то совершенно новое и необычное, результат труда запредельно умных ребят. И при этом ты можешь понятия не иметь, зачем эта штука нужна и решает ли она хоть какую-то проблему в твоей жизни

Поток сознания Ала Эка про тайны сессий и сервисов Windows

Что мы знаем про сессии и сервисы в Windows? Да практически ничего, кроме того, что они существуют. Что это за сущности, с чем их едят заматерелые хакеры? Как можно оценить сессию с точки зрения обеспечения защищенности и безопасности в Windows? Сегодня мы об этом и поговорим, попытаемся, так сказать, пролить свет на эту загадку.

Криминалистический анализ слепков оперативной памяти

Компьютер, телефон, планшет и прочие цифровые носители информации сегодня есть у каждого, от мала до велика. Неудивительно, что, как это бывает со всем в нашей жизни, с их помощью не только созидают разумное, доброе, вечное, но и делают не совсем правильные и хорошие вещи. В случае нелегального использования цифрового устройства или же когда злоумышленник использовал такое устройство при подготовке или совершении злодеяния, данные на устройстве могут послужить подтверждением его вины — так называемым цифровым доказательством.

Обходим ограничение на чтение файлов в MySQL

Описываю довольно частую ситуацию. Во время пентеста получен доступ к phpMyAdmin на удаленном хосте, но добраться через него до файлов не получается. Во всем виноват пресловутый флаг FILE_PRIV=no в настройках демона MySQL. Многие в этой ситуации сдаются и считают, что файлы на хосте таким образом уже не прочитать. Но это не всегда так.

Разбираем множественные уязвимости в движке SAP NetWeaver J2EE

Интерес мирового бизнеса к системам планирования и управления ресурсами предприятия неуклонно растет. Сегодня более 120 000 компаний, включая такие гиганты, как IBM, AT&T, Apple, Coca-Cola и BMW, используют программные продукты компании SAP. Проведенные нами исследования позволили обнаружить множество уязвимостей, с помощью которых удаленный пользователь может обойти механизм аутентификации и выполнить любое действие в SAP-системе, не используя никаких клиентских данных.

Контент-провайдеры — слабое место в Android-приложениях

В среднем на Android-устройствах доступно более ста экспортируемых контент-провайдеров. Они поставляются как системными приложениями, так и теми приложениями, которые пользователи устанавливают самостоятельно. Уязвимость в контент-провайдерах автоматически ставит владельца устройства под удар. Более того, кто угодно может обращаться к открытым контент-провайдерам, не имея специально запрашиваемых привилегий. И приложение, которое аккуратно считает твои приватные данные, фактически не проявит никаких признаков вредоносного кода…

Общие принципы сборки Android из исходных кодов

Пересборка Android из исходных кодов требуется для многих задач. Это может быть потребность в недостающих модулях ядра Linux, компиляция с более агрессивными опциями оптимизации, создание и отладка собственных модулей, а также различные кастомизации под себя. В этой статье я попытаюсь рассказать об общих принципах сборки Android на примере чистого AOSP (Android Open Source Project), а также его модификации CyanogenMod.

Собираем средства на самые безумные идеи

Kickstarter — одна из горячих тем последнего времени. Эта площадка дала жизнь и средства на существование множеству проектов — созданию необычных игр, гаджетов и не только. Поэтому вполне возможно, что ты уже слышал и о самом сервисе, и о некоторых его «выпускниках». Интересно, что в последнее время ряды проектов, отданных на милость толпе, пополняют детища команд наших соотечественников. Следовательно, к ним можешь присоединиться и ты, верно?

Расширяем функциональность облачных сервисов

Облачные сервисы день ото дня становятся все популярнее. Наверняка многие наши читатели уже успели привыкнуть к удобству Dropbox (а может, SkyDrive или Google Drive), Evernote, GitHub, сервисам Amazon и так далее. Но какими нетривиальными способами можно эксплуатировать все тот же Evernote или как использовать Dropbox в качестве блог-клиента? Для облачных сервисов существует множество полезных аддонов и готовых рецептов, которые здорово облегчают жизнь. Мы собрали наиболее интересные решения, которые могут тебе пригодиться.

Бюджетные квадрокоптеры

AR.Drone — аппарат, заслуживший популярность как благодаря соотношению цены и функционала, так и за счет доступности (его часто можно встретить даже в обычных магазинах электроники). Тем не менее это далеко не единственный готовый аппарат, и при желании можно найти машинку и подешевле.

Как спроектировать собственный квадрокоптер

Несмотря на то что квадрокоптеры крайне модная тема, выбирать компоненты для сборки своего аппарата по-прежнему не так просто. Выбор деталей для конкретного проекта — это мучительный поиск оптимального сочетания веса, мощности и функ-циональности. Поэтому прежде, чем окунуться в мир бесчисленных интернет-магазинов и безымянных китайских производителей, давай проделаем подготовительную работу. Что такое квадрокоптер и для чего это надо Мультироторы, они же мультикоптеры или просто коптеры, — это беспилотные летательные аппараты, предназначенные для развлечения, съемки фото и видео …

Детектим виртуалки

Не каждому хочется, чтобы его, кхм, новый текстовый редактор какие-нибудь неприятные дядьки исследовали под виртуальной машиной. Детект виртуалок — обязательный функционал определенного рода софта, и поэтому наша рубрика ну совершенно никак не может обойтись без обзора соответствующих способов!

Там, за горизонтом

В последнее время число ОС, архитектур и устройств, при помощи которых пользователь подключается к корпоративным сетям, растет лавинообразно. Сотрудники компаний все меньше привязаны к своему рабочему месту и требуют обеспечить доступ к сетевым ресурсам из любой точки, где есть интернет

Подбираем наиболее интересные плагины для OllyDbg

Многие реверсеры не понаслышке знакомы с OllyDbg — бесплатным 32-битным отладчиком пользовательского режима (ring 3). Основные плюсы данного отладчика: бесплатность, малый размер, интуитивно понятный интерфейс, простота управления и поддержка плагинов, которые существенно расширяют его функциональность. На сегодняшний день насчитывается свыше 500 плагинов, и среди этого разнообразия мы постарались выделить для тебя наиболее интересные.

Защищаемся от сигнатурного сканера методами XXI века

Ходит слух, будто некоторые программисты не очень хотят, чтобы сигнатурный анализ продуктов деятельности других кодеров шарил по сокровенным местам их творений. Чтобы их скрыть, они пользуются крипторами, которые традиционно написаны на языках более-менее низкого уровня. А что, если попробовать сишарп? В конце концов, 2013 год на дворе!

Самая полная история буткитов

Антивирусы 90-х очень серьезно относились к проблеме буткитов. Их авторы советовали не забывать дискету в дисководе А:, они всегда проверяли этот диск перед выключением компьютера. Внезапно "загрузочные вирусы" из прошлого в нашем объективном настоящем снова оказались на коне! Посмотрим, какого уровня развития они сейчас достигли.

Осваиваем систему заморозки процессов CRIU

Любому из нас приходится время от времени запускать тяжеловесные процессы, которые могут выполняться по несколько часов кряду. Это может быть компилирование больших проектов, обработка видео или фотографий. К сожалению, не всегда получается возобновить процесс, однажды прервав его, и бывает, что все приходится начинать сначала. Но что, если можно было бы заморозить приложение в любой точке, сохранить состояние на диск и возобновить исполнение в любой момент (возможно, даже на другом компе)?

Как использовать возможности фильтров отображения Wireshark по максимуму

Для исследования поведения сетевых приложений и узлов, а также чтобы выявить неполадки в работе сети часто прибегают к анализаторам сетевых пакетов. Ключевые особенности подобного ПО — это, во-первых, возможности разносторонней аналитики, а во-вторых, многофункциональная фильтрация пакетов, позволяющая выудить крупицы интересующей информации в безбрежном потоке сетевого трафика. Именно последнему аспекту и посвящена эта статья.

FAQ

Отвечаем на вопросы читателей

Поднимаем веб-сервер с максимальной изоляцией сервисов

Обычно, когда встает задача поднять среднестатистический веб-сервер, администратор выбирает одну достаточно производительную виртуальную или физическую машину, которая способна справиться с ожидаемой нагрузкой, и поднимает на ней стек LAMP, включающий в себя Apache, PHP, MySQL, а также, возможно, memcached, nginx и реверс-прокси. Однако это далеко не самый эффективный и безопасный сценарий, лучшим решением будет разнести все компоненты стека по разным виртуальным машинам.

Настоящие герои всегда идут в обход!

Почти каждый хакер или пентестер время от времени сталкивается с нестандартными криптографическими протоколами, которые можно встретить в банковской сфере, в технологических сетях предприятий и так далее. В этой статье мы расскажем о методике исследования и взлома таких систем на примере одного банковского приложения.

Интернет через воздушные шары

В июне 2013 года компания Google официально анонсировала проект Loon, который придуман в научно-исследовательской лаборатории Google X. В рамках проекта Loon планируется запустить множество воздушных шаров на солнечных батареях курсировать в стратосферных ветрах на высоте 20 км. Ветры на такой высоте постоянные, устойчивые и часто дуют в направлении вдоль экватора, так что шары должны вращаться вокруг планеты на одной параллели со скоростью 8–30 км/ч. За счет большого количества шаров можно обеспечить сплошное покрытие земной территории на конкретной параллели. По крайней мере в теории.

Средства удаленного доступа на все случаи жизни

Программ для организации удаленного доступа достаточно много. Есть платные и бесплатные программы, есть программы для разных операционных систем. Понятно, что в этой статье мы не сможем рассмотреть все сразу, но поговорим о самых интересных из них, а главное — поймем что эффективнее для той или иной задачи.

Обзор кросс-платформенных менеджеров паролей

Если ты читаешь этот журнал, ты наверняка в курсе базовых правил безопасности в Сети и следуешь им. Ты придумываешь для каждой учетной записи отдельный пароль и стараешься использовать максимально сложные комбинации. Уверен, ты уже давно работаешь с каким-нибудь менеджером паролей. Но и этого становится мало — ведь у тебя, скорее всего, куча компьютеров, браузеров и мобильных устройств. И после каждого громкого взлома ты бросаешься менять все что только можно. Как сделать свою жизнь чуточку проще?

Protobuf vs. boost::serialization.

Все программы работают с данными. Эти данные надо где-то хранить и иногда куда-нибудь передавать. Для того и другого придумали много полезного. Но вот часто в самой программе мы работаем с этими данными совсем в другом виде и нам приходится писать много кода, чтобы засейвить состояние объектов в ПО. Сегодня мы узнаем, как избежать написания килобайтов вспомогательного кода сериализации.

Обзор ключевых технологий ядра Linux

Когда-то Линус Торвальдс назвал ядро Linux результатом эволюции, а не инженерии и проектирования, объяснив таким образом серьезную запутанность кода и мешанину из применяемых технологий. Тем не менее Linux держится на нескольких ключевых механизмах и подсистемах, которые как раз и делают его уникальным. Эта статья — экскурс в историю таких подсистем, анализ причин их появления и их значение в успехе Linux.

Создаем отказоустойчивую среду для экспериментов на основе Ubuntu 12.10

Никто из нас не застрахован от ошибок. Иногда синдром кривых рук приводит к весьма печальным последствиям. Иногда очень сложно удержаться и не провести «антинаучные» эксперименты с системой или запустить скрипт/приложение, скачанное из непроверенного источника. И здесь на помощь приходят различные средства для запуска приложений в изолированной среде и расширенные возможности файловой системы.

Про бесплатный Wi-Fi

Мне довольно часто приходится быть в разъездах, и поиск работающего Wi-Fi часто превращается в занудный квест. С многочисленными хотспотами возникают бесконечные неполадки. Иной раз кажется, что нормальный инет — это слишком высокое требование к гостинице/кафе. Очень часто с этой проблемой ничего не сделаешь, однако есть несколько лайфхаков, которые могут быть полезными в охоте на Сеть.

FAQ

Отвечаем на вопросы читателей

Разворачиваем Wi-Fi HotSpot с использованием технологии Captive Portal

При организации гостевого подключения к интернету в конференц-залах, публичных библиотеках и кафе особое внимание следует уделить обеспечению безопасности и максимально простой аутентификации. Технология под названием Captive Portal призвана в этом помочь.

Организация безопасного доступа к интернету с помощью UserGate Proxy & Firewall 6.0

Организация совместного доступа к интернету пользователей локальной сети — одна из наиболее распространенных задач, с которыми приходится сталкиваться системным администраторам. Тем не менее до сих пор она вызывает много затруднений и вопросов. Например — как обеспечить максимальную безопасность и полную управляемость?

Софт для взлома и анализа безопасности

PE-редакторы — инструменты не новые, и давно зарекомендовали себя как must have в арсенале любого реверсера. Но в последнее время в данной области образовался какой-то застой и ничего нового и действительно интересного не появлялось

Новые горизонты. Используем nginx для выполнения интересных и нестандартных задач

Nginx стремительными темпами набирает популярность, превращаясь из просто ускорителя отдачи статики для Apache в полнофункциональный и развитый веб-сервер, который все чаще применяется обособленно. В этой статье мы поговорим об интересных и нестандартных сценариях использования nginx, которые позволят выжать из веб-сервера максимум.

Обзор альтернативных прошивок домашних роутеров

Возможности стандартных прошивок часто не удовлетворяют всем требованиям пользователей. Кому-то надо качать торренты, кому-то необходим DLNA/VoIP/принт-сервер, а кто-то просто любит экспериментировать. Во всех этих случаях можно поставить ту или иную прошивку, а если ни одна из них не подходит, то и собрать ее самому.

Страница 86 из 296В начало...6070808485868788 90100110...

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков